Ekspert ds. bezpieczeństwa informatycznego Aviv Raff opublikował demonstracyjny exploit, który pokazuje skalę problemu. W przypadku odwiedzenia przygotowanej przez niego witryny na komputer użytkownika zostaje ściągnięte archiwum Javy (.jar) i zapisane w folderze przeznaczonym dla pobranych plików - wszystko to dzieje się oczywiście bez wiedzy internauty. Kliknięcie dość zgrabnie nazwanego przycisku pobierania w przeglądarce Chrome spowoduje uruchomienie apletu Java. W tym przypadku na ekranie pojawi się tylko napisany w Javie notatnik - rzeczywisty napastnik mógłby jednak doprowadzić do kompromitacji systemu. Do przeprowadzania skutecznego ataku konieczna jest wprawdzie współpraca użytkownika, ale pamiętajmy, że niektórzy klikają przycisk pobierania odruchowo.
Opisany exploit wykorzystuje prawdopodobnie znaną z Safari, a konkretnie z silnika WebKit tzw. bombę dywanową w połączeniu z pewnym błędem w obsłudze Javy. W przypadku mechanizmu określanego mianem Safari Carpet Bomb przeglądarka Safari umieszczała pobierane pliki na Pulpicie, nie pytając użytkownika o zgodę. Zagrożenie stawało się faktem, gdy ten korzystał z Internet Explorera, który w odróżnieniu od innych aplikacji wyszukuje biblioteki DLL także na Pulpicie. Apple rozbroił już bombę dywanową w wersjach silnika WebKit używanych przez Safari, począwszy od wydania 3.1.2. Niestety, Chrome wciąż korzysta z podatnej na ataki wersji 525.13, na której bazowało Safari 3.1. Miejmy nadzieję, że w finalnej edycji browsera Google zastosuje najnowszą wersję WebKita.
Opublikowano też inny demonstracyjny exploit, który stawia pod znakiem zapytania zachwalaną przez Google'a stabilność i integralność przeglądarki Chrome. Doprowadza on bowiem do całkowitego zawieszenia pracy programu. Koncern Google twierdził, że poszczególne witryny czy aplikacje są obsługiwane w oddzielnych kartach, podobnie jak procesy w swego rodzaju sandboksach. Zgodnie z tymi zapewnieniami ewentualne zakłócenia występujące w danej karcie nie miały wpływać na strony wyświetlane w pozostałych kartach czy też na aktywne aplikacje sieciowe.